Semalt- ը նախազգուշացնում է 4 սպամի բոտերից

Spam էլեկտրոնային փոստերը կազմում են մարդկանց համակարգիչներ հասնող նամակների մեծ մասը: Էլ.փոստից ստացվող էլփոստի մեծ մասը գալիս է սպամից: Շատ դեպքերում, այդ էլ. Նամակները ծագում են բոտերից և բոտետներից: Բոտետնի գրոհների դեմ պայքարելը հեշտ գործ չէ: Օրինակ, հարկ է հիշել բոտերի քանակի, ուղարկված հաղորդագրությունների, ինչպես նաև բոտետնի կողմից ուղարկված բայթերի մասին:

Օլիվեր Քինգը, Semalt- ի լավագույն մասնագետը, այստեղ խոսում է որոշ բոտետնային գրոհների և ինչպես վերահսկել դրանց հետևանքները: Ապահով մնացեք հետևյալ բոտետներից:

Գրում (Tedroo)

Grum botnet- ը օգտագործում է որոշ նոր մեթոդներ ՝ իր զոհերին բարգավաճելու համար: Այս բոտեթը միջուկի ռեժիմի միջուկ է, որը ֆիլտրերը հայտնաբերելու համար շատ դժվար է: Օպերացիոն համակարգերի մեծ մասում այս բոտետն աշխատում է որպես տիպիկ վիրուս, որի միջոցով վարակվում է իր զոհի որոշ օգտվողների գրանցամատյանները: Հարձակման այս տեսակում պարզ է, որ autorun ֆայլերի մեծ մասը ակտիվանում է:

Grum- ը տեղի է ունենում որպես Viagra- ի նման դեղագործական արտադրանք վաճառող սպամ: Գրումն ունի 600,000 անդամ, որոնք պատասխանատու են ամեն օր ավելի քան 40billion էլ-նամակներ ուղարկելու իր նպատակային խորշին: Grum- ը նաև նպաստում է իր զոհերում սպամ-նամակների ավելի քան 25% -ի:

Bobax (Kraken / Oderoor / Hacktool.spammer)

Bobax- ը տեղի է ունենում որպես անանուն բոտետ, որը հայտնվում է վեբ զննարկչի սերվերների միջոցով: Այս հարձակումը դժվարացնում է սպիտակ գլխարկի հակերների հայտնաբերումը `դառնալով գրեթե անհնար է հետք գտնել: Ներկայումս ավելի քան 10,000 անդամ է գտնվում այս հարձակման վրա: Նմանապես, դա նպաստում է այն մասին, որ ժամանակի ընթացքում ուղարկվում են սպամ-նամակների բոլոր 15% -ը: Այս ցուցանիշից Bobax- ը պատասխանատու է ամեն օր մոտ 27 միլիարդ սպամ-նամակներ ուղարկելու համար: Bobax- ի հարձակումը հիշեցնում է հայտնի Kraken բոտետը: Իր գործողությունների որոշ եղանակներ ներառում են գործողությունների կանչման կանչ: Այս սպամը կարող է հարձակվել հետևյալ տարբեր ալիքների վրա: Հաջորդ անգամ, երբ դուք բոտ եք վարձում, զգուշացեք աղբյուրից:

Պուշդո (Cutwail / Pandex)

2007 թվականից ի վեր Պուշդոն սպամ-նամակներ է ուղարկում աշխարհի ավելի քան 19 միլիարդ ինտերնետ օգտագործողների: Pushdo- ն սկսեց իր զանգվածային հարձակումը Storm botnet- ի կողքին: Այնուամենայնիվ, Storm- ը այլևս խաղի մեջ չէ, բայց Պուշդոն դեռ շարունակում է: Pushdo- ն հայտնվում է որպես ներբեռնող ծրագրակազմ: Երբ օգտվողները մուտք են գործում դրան, այն ներբեռնում է մեկ այլ ծրագրաշար ՝ Cutwail անունով: Cutwail- ը պատահում է սպամ ծրագրակազմը, որն օգտվում է զոհի համակարգչից: Pushdo- ի սպամը գալիս է մի շարք եղանակներով ՝ ներառյալ առցանց խաղատները, դեղագործությունը և ֆայինգինգի սխեմաները:

Rustock (Costrat)

Rustock- ը վերապրեց զգալի սպամ բոտնետների պայթյունը 2008 թվականին: Դրանցից ենթակա հարձակումներից ոմանք ներառում են McColo botnet- ը: Rustock botnet սպամի հարձակումը բաղկացած է գրեթե երկու միլիոն բոտետներից բաղկացած ցանցից: Հարձակումների յուրահատուկ ռեժիմներից մեկը բաղկացած է այն ամենից, ինչ նա հարձակվում է ամեն օր `առավոտյան 3-ից 7-ն ընկած ժամանակահատվածում EST (GM-5): Էլ.փոստերը պարունակում են էլփոստի կլոններ որոշ օրինական էլփոստի, ինչպես նաև սոցիալական լրատվամիջոցների ինտեգրման հաղորդագրություններից: Այս սպամի հարձակումը հաճախ անբացատրելի է և կարող է հայտնվել սովորական դեղագործական սպամների նման:

Եզրակացություն

Սպամի էլեկտրոնային հասցեները բնորոշ հանդիպում են այն մարդկանց համար, ովքեր ամեն օր օգտվում են ինտերնետից: Կայքերի սեփականատերերի համար անհրաժեշտ է օգտագործել սպամի զտման ընտրանքներ: Ավելին, ինտերնետ օգտագործողները պետք է ապահովեն իրենց համակարգիչները `տեղադրելով վերջին լրտեսող ծրագրակազմը: